AWDP坐大牢,靠ISW拯救一下

数据管理

猜测是任意文件读取

image-20250316141246133

通过读取/proc/self/cmdline可以定位到jar包,下载后找到shirokey

image-20250316141311170

直接打shiro反序列化

image-20250316141329853

注入内存马

image-20250316141345139

写入.ssh公钥

image-20250316141404115

登录,suid提权

image-20250316141425856

web-git

flag1

存在目录遍历,可以找到预留后门

image-20250316142821864

image-20250316142758195

恢复git记录

6770903bec5838003c6749bd_1742115677231

flag5

查看文件权限发现/home/ryan下del.py可写,猜测是定时执行,直接反弹shell

image-20250316154059221

image-20250316154125428

image-20250316154242843

ssh默认未启动需要手动开启

image-20250316154305860

修改root密码直接ssh连上

image-20250316154350159

image-20250316154413412

查看aim.jpg然后人工OCR一下得到flag

flag4

在/home/gitlab可以找到可疑文件lookme,发现flag

6770903bec5838003c6749bd_1742116134975

flag3

查看mail可以找到flag,解base64即可

image-20250316160851215

应急响应

flag1

直接抓取对应网卡eth1的流量,等待五分钟后的结果,下载下来然后用wireshark分析

1
sudo tcpdump -i eth1 -w output.pcap

Wireshark图片

找到192.168.57.203:4948,md5得到59110f555b5e5cd0a8713a447b082d63,包上flag提交

6741506cdf031d003c586ad8_1742115244313

⬆︎TOP